EP1784016A1 - Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité - Google Patents
Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité Download PDFInfo
- Publication number
- EP1784016A1 EP1784016A1 EP05110316A EP05110316A EP1784016A1 EP 1784016 A1 EP1784016 A1 EP 1784016A1 EP 05110316 A EP05110316 A EP 05110316A EP 05110316 A EP05110316 A EP 05110316A EP 1784016 A1 EP1784016 A1 EP 1784016A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- module
- key
- security
- decryption
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims description 19
- 230000006837 decompression Effects 0.000 claims abstract description 35
- 238000012545 processing Methods 0.000 claims abstract description 31
- 230000006870 function Effects 0.000 claims description 14
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000012795 verification Methods 0.000 claims description 4
- 238000013475 authorization Methods 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 238000007493 shaping process Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
Definitions
- the present invention relates to the field of pay-TV decoders, in particular decoders having a security module for performing the authorization functions.
- a pay-TV decoder schematically comprises a receiver capable of receiving and shaping signals from various sources such as satellite, cable, IP network; a filter unit capable of extracting one or more data streams from the multitude of possible flows; a central unit in charge of managing the whole and ensuring the user interface; a modulator for transmitting the signals in the clear to a display member; and a decryption and decompression module which receives the stream of encrypted data from the filter unit and transmits the data in clear to the demodulator, the module having the task of decrypting the data stream and decompressing said data according to a standard format such as DVB.
- a receiver capable of receiving and shaping signals from various sources such as satellite, cable, IP network
- a filter unit capable of extracting one or more data streams from the multitude of possible flows
- a central unit in charge of managing the whole and ensuring the user interface
- a modulator for transmitting the signals in the clear to a display member
- a decryption and decompression module which receives the stream of encrypted data
- the decryption and decompression module is placed on the same support as the modulator so that the data in clear are not accessible after their decryption.
- a decoder is connected to a security unit which can take several forms such as a smart card, a SIM card, an electronic module of any shape whose connection with the decoder can be either with or without contacts.
- a decoder can take many forms such as the known good device affixed next to the TV, but also can be in the form of portable devices, such as Palm, phone or 3rd generation iPod TM.
- the data transmitted by the security module are encrypted by a key specific to each decoder.
- a key specific to each decoder is described in the document WO99 / 57901A1 .
- the keys needed to decrypt audio or video content are therefore extracted from security messages that can only decrypt this module after verification rights.
- These keys or control words are encrypted with a key specific to the security module / decoder pair and transmitted to the decoder.
- control words are decrypted only in the decryption module.
- Each of these modules has a clean key that is communicated to the security module by secure means administered by a management center.
- a decryption key is directly located in the decryption module of the stream, this key for decrypting the keys sent by a security module.
- the purpose of the present invention is to propose a method for creating a secure and authenticated channel between a multimedia processing device and a security module that can be shared between several entities, the data transmitted to an entity not compromising the other entities. .
- the one-way function can be of different types such as for example a hash function (SHA, MD2, MD5, HMAC), a hash function with key (HMAC) or an encryption function, the operator identifier being encrypted by the personal key of the multimedia processing device.
- SHA hash function
- MD2, MD5, HMAC hash function with key
- HMAC hash function with key
- encryption function the operator identifier being encrypted by the personal key of the multimedia processing device.
- FIG. 1 The detailed description refers to Figure 1.
- the scope of this invention is the ability to secure a communication channel while providing management by a management center.
- This management center has the list of personal keys relating to multimedia processing. For the rest of the talk, we will talk about a STB decoder as shown in Figure 1.
- This decoder STB comprises a decryption and decompression module DD which receives the multimedia data in encrypted form and which processes them in order to render them usable for a viewing element such as a television TV.
- decryption keys which are provided by a security module M.
- the channel between the security module M and the module DD is encrypted by a security key in order to avoid that a decryption key can be used by more than one decoder. This is the way to generate this key that is described here.
- a management center is asked for the establishment of security parameters between a given entity and a decoder.
- the first step is to give this entity a CAS_ID identifier that is unique to it.
- the second operation is to identify a decoder and thereby know his personal key RK.
- the management center will calculate a security key VK by a one-way function using these two pieces of information.
- the simplest solution is a hash function on the block consisting of the operator identifier and the personal key (HMAC). This result is the security key VK and his knowledge by the operator does not allow him to find the personal key RK.
- This security key VK is then loaded into the security module M, either at initialization or during a commissioning phase by sending management messages by the entity via the multimedia data.
- a decoder For a decoder to generate the security key VK, it must know the identifier of the entity CAS_ID. This information can be obtained in several ways, for example by extracting data that is in the multimedia data stream. In the case where the decoder is intended to receive a stream of data from a single source, it is possible to place in this stream the information of the identifier of the entity.
- the security module M which will communicate this information to the decryption and decompression module DD. It is this second mode which has been chosen to illustrate the present application without excluding the functionality according to the first mode.
- a security module wishes to communicate with an STB decoder, for example the module M1, and in particular with its decoding and decompression module DD, this module sends its entity identifier CAS_ID1 to the decryption and decompression module DD.
- the latter will calculate the same one-way function performed by the management center and obtain the security key VK1a. This key is used to decrypt the data received from the security module M1. If this module does not have this key to encrypt the information, the data obtained on the side of the decryption module and decompression DD will be incomprehensible. To avoid any deterioration of the hardware, it is possible to add a verification phase as soon as the security key is determined by the decryption and decompression module DD.
- the next message produced by the security module is a reference value (for example 01010101B) encrypted by the security key VK1a. If this value is not received by the decryption and decompression module DD, any processing is interrupted.
- the decryption and decompression DD generates a random number N and encrypts it with the security key and sends this cryptogram to the security module. The latter decrypts the cryptogram to obtain the random number N. It applies an agreed function on the random number (an addition, subtraction, XOR, etc.) to obtain N '.
- the security module encrypts N 'with the security key and sends this cryptogram to the decryption and decompression module DD. The latter decrypts the cryptogram and verifies the relationship between the random number generated N and that received N '. If the relationship is the one agreed upon, this means that both parties have the same key.
- the identifier of the entity can be extended to a security module identifier.
- the management center knowing the decoder concerned therefore its DD decryption and decompression module and the security module which is intended to interact with this decoder can generate a security key which would be a function of a module identifier. security and personal key of the decryption and decompression module DD. This function creates a pairing between the security module M1 and the decryption and decompression module DD.
- the security module identifier is formed of two parts, namely an operator identifier and an identifier specific to this module in the classification of the entity.
- the decryption and decompression module DD comprises means for verifying the conformity of the security module M which is connected to it.
- Decryption and decompression module DD includes a list of the identifiers allowed to the creation of the security key as illustrated in Figure 1 by the list of CAS_ID. In this case it is positive because it includes the valid CAD_ID or it can be negative because it includes the list of prohibited CAD_IDs.
- each decryption and decompression module DD comprises a list of, for example, 100 identifiers CAD_ID1 ... CAS_ID100.
- the management center can insert in the multimedia data stream commands to disable one or more identifiers which will have the consequence of permanently erasing one or more identifiers. This will have the effect that these identifiers will no longer be allowed to create a security key with a security module.
- deactivation commands are preferably encrypted or signed by a key that would be common to all decoding and decompression modules DD.
- the multimedia data stream includes information for forming this list.
- no identifier is allowed (possibly a default identifier CAD_ID1) and commands allow to program the authorized identifiers or erase the revoked identifiers.
- the result of these commands is stored in a non-volatile memory.
- these commands are preferably encrypted or signed by a key common to all decoding and decompression modules DD.
- the decryption and decompression module DD comprises a volatile memory which is empty at each engagement. Thus, this memory is loaded with the identifiers received in the current multimedia data stream. This makes it possible to connect a multimedia data stream to a set of given entity identifiers. These identifiers are placed in a table and are part of the information flow SI. Thus it is possible to evolve this table during the same broadcast session and with it, the list of authorized entities.
- the decryption and decompression module DD stores the identifier of the entity with which it has created a security key and when the table of identifiers changes, it verifies that the current identifier is always included in the new table. If not, it stops the reception of the data transmitted by this security module and requests a new initialization phase of the security key.
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
Le but de la présente invention est de proposer une méthode de création d'un canal sécurisé et authentifié entre un dispositif de traitement multimédia et un module de sécurité pouvant être partagé entre plusieurs entités, les données transmises à une entité ne compromettant pas les autres entités.
Ce but est atteint par une méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité administré par un centre de gestion, le dispositif de traitement multimédia comprenant une clé personnelle cette méthode comprenant les étapes suivantes:
- détermination d'un identifiant propre à une entité représentant un groupe de dispositifs de traitement multimédia,
- calcul d'une clé de sécurité formée par une opération à sens unique basée sur la clé personnelle du dispositif de traitement multimédia et de l'identifiant de l'entité,
- transmission de cette clé de sécurité au module de sécurité lié à ladite entité,
- formation d'une clé de sécurité entre le dispositif de traitement multimédia et le module de sécurité, par la réception de l'identifiant de l'entité par le dispositif de traitement multimédia,
- calcul par le dispositif de traitement multimédia de la clé de sécurité par une opération à sens unique basée sur la clé personnelle dudit dispositif de traitement multimédia et de l'identifiant de l'entité,
- utilisation de cette clé pour sécuriser les données échangées entre le dispositif de traitement multimédia et le module de sécurité.
- détermination d'un identifiant propre à une entité représentant un groupe de dispositifs de traitement multimédia,
- calcul d'une clé de sécurité formée par une opération à sens unique basée sur la clé personnelle du dispositif de traitement multimédia et de l'identifiant de l'entité,
- transmission de cette clé de sécurité au module de sécurité lié à ladite entité,
- formation d'une clé de sécurité entre le dispositif de traitement multimédia et le module de sécurité, par la réception de l'identifiant de l'entité par le dispositif de traitement multimédia,
- calcul par le dispositif de traitement multimédia de la clé de sécurité par une opération à sens unique basée sur la clé personnelle dudit dispositif de traitement multimédia et de l'identifiant de l'entité,
- utilisation de cette clé pour sécuriser les données échangées entre le dispositif de traitement multimédia et le module de sécurité.
Description
- La présente invention concerne le domaine des décodeurs pour télévision à péage, en particulier les décodeurs disposant d'un module de sécurité pour assurer les fonctions d'autorisation.
- Un décodeur de télévision à péage comprend schématiquement un récepteur capable de recevoir et mettre en forme des signaux de diverses sources tels que satellite, câble, réseau IP; une unité de filtrage capable d'extraire un ou plusieurs flux de données parmi la multitude des flux possibles; une unité centrale en charge de gérer l'ensemble et d'assurer l'interface utilisateur; un modulateur pour transmettre les signaux en clair vers un organe de visualisation; ainsi qu'un module de déchiffrement et de décompression qui reçoit le flux de données encryptées provenant de l'unité de filtrage et transmet les données en clair au démodulateur, ce module ayant la tâche de déchiffrer le flux de données et de décompresser lesdites données selon un format standard tel que DVB.
- Il est à noter que physiquement, le module de déchiffrement et de décompression est placé sur le même support que le modulateur de telle sorte que les données en clair ne soient pas accessibles après leur déchiffrement. Un tel décodeur est relié à une unité de sécurité qui peut prendre plusieurs formes telles qu'une carte à puce, une carte SIM, un module électronique de forme quelconque dont la liaison avec le décodeur peut être soit avec ou sans contacts.
- Un décodeur peut prendre de nombreuses formes telles que le bien connu appareil apposé à côté du téléviseur mais également peut être sous la forme de dispositifs portables, tels que Palm, téléphone 3ème génération ou iPod™.
- Pour assurer la sécurité des échanges entre le module de sécurité et le décodeur, les données transmises par le module de sécurité sont encryptées par une clé propre à chaque décodeur. Une telle solution est décrite dans le document
WO99/57901A1 - Ces clés ou mots de contrôle sont encryptés avec une clé propre au couple module de sécurité / décodeur et transmis au décodeur.
- Afin de renforcer la sécurité notamment dans le décodeur, les mots de contrôle ne sont décryptés que dans le module de déchiffrement. Chacun de ces modules dispose d'une clé propre qui est communiquée au module de sécurité par des moyens sécurisés administrés par un centre de gestion. Un tel exemple est également illustré dans le document
WO2004/010698 dans lequel une clé de déchiffrement est directement localisée dans le module de déchiffrement du flux, cette clé permettant de décrypter les clés envoyées par un module de sécurité. - Les procédures d'établissement d'une clé d'encryption du canal entre le décodeur et le module de sécurité sont basées sur la connaissance d'un secret commun (voir document
WO03107585 - Le besoin d'interactivité étant grandissant, il est devenu nécessaire d'ouvrir l'utilisation d'un même décodeur à plusieurs opérateurs ou plusieurs entités, une entité constituant un groupe de décodeurs liés par un même dénominateur commun (régional, type de contrat, version du matériel etc.). Ceci force bien sûr la dissémination de la clé secrète du module de déchiffrement parmi les différentes entités. Si une des entités est l'objet d'une fuite, on imagine le tort que cela crée non seulement pour cette entité, mais pour toutes les entités.
- Le but de la présente invention est de proposer une méthode de création d'un canal sécurisé et authentifié entre un dispositif de traitement multimédia et un module de sécurité pouvant être partagé entre plusieurs entités, les données transmises à une entité ne compromettant pas les autres entités.
- Ce but est atteint par une méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité administré par un centre de gestion, le dispositif de traitement multimédia comprenant une clé personnelle cette méthode comprenant les étapes suivantes:
- détermination d'un identifiant propre à une entité représentant un groupe de dispositifs de traitement multimédia,
- calcul d'une clé de sécurité formée par une opération à sens unique basée sur la clé personnelle du dispositif de traitement multimédia et de l'identifiant de l'entité,
- transmission de cette clé de sécurité au module de sécurité lié à ladite entité,
- formation d'une clé de sécurité entre le dispositif de traitement multimédia et le module de sécurité, par la réception de l'identifiant de l'entité par le dispositif de traitement multimédia,
- calcul par le dispositif de traitement multimédia de la clé de sécurité par une opération à sens unique basée sur la clé personnelle dudit dispositif de traitement multimédia et de l'identifiant de l'entité,
- utilisation de cette clé pour sécuriser les données échangées entre le dispositif de traitement multimédia et le module de sécurité.
- Ainsi, une clé de sécurité différente est générée pour chaque groupe de module de sécurité permettant le dialogue avec le même dispositif de traitement multimédia.
- Ceci a l'avantage qu'aucune entité ne dispose de la clé personnelle du dispositif de traitement multimédia tout en pouvant échanger des données sécurisées avec ledit module de sécurité.
- La fonction à sens unique peut être de différents types tels que par exemple une fonction de hachage (SHA, MD2, MD5, HMAC), une fonction de hachage avec clé (HMAC) ou une fonction d'encryption, l'identifiant d'opérateur étant encrypté par la clé personnelle du dispositif de traitement multimédia.
- L'invention sera mieux comprise grâce à la description détaillée qui va suivre et qui se réfère au dessin annexé qui est donné à titre d'exemple nullement limitatif, et représente un dispositif de traitement multimédia pouvant être connecté à deux modules de sécurité.
- La description détaillée se réfère à la figure 1. Le cadre de cette invention est la possibilité de sécuriser un canal de communication tout en assurant la gestion par un centre de gestion. Ce centre de gestion dispose de la liste des clés personnelles relatives aux dispositifs de traitement multimédia. Pour la suite de l'exposé, nous parlerons d'un décodeur STB tel qu'illustré sur la figure 1.
- Ce décodeur STB comprend un module de déchiffrement et de décompression DD qui reçoit les données multimédia sous forme encryptées et qui les traite afin de les rendre utilisable à un organe de visualisation telle qu'une télévision TV.
- Pour effectuer une décryption des données, il est nécessaire de disposer des clés de décryption qui sont fournies par un module de sécurité M. Le canal entre le module de sécurité M et le module DD est encrypté par une clé de sécurité afin d'éviter qu'une clé de décryption puisse être utilisée par plus d'un décodeur. C'est la manière de générer cette clé qui est ici décrite.
- Un centre de gestion est sollicité pour l'établissement des paramètres de sécurité entre une entité donnée et un décodeur. La première opération est d'attribuer à cette entité un identifiant CAS_ID qui lui et propre. La seconde opération est d'identifier un décodeur et par-là même, connaître sa clé personnelle RK.
- Sur la base de ces deux informations, le centre de gestion va calculer une clé de sécurité VK par une fonction à sens unique utilisant ces deux informations. La solution la plus simple est une fonction de hachage (Hash) sur le bloc formé de l'identifiant d'opérateur et de la clé personnelle (HMAC). Ce résultat constitue la clé de sécurité VK et sa connaissance par l'opérateur ne lui permet pas de retrouver la clé personnelle RK.
- Cette clé de sécurité VK est alors chargée dans le module de sécurité M, soit à l'initialisation, soit lors d'une phase de mise en service par l'envoi de messages de gestion par l'entité, via les données multimédia.
- Pour qu'un décodeur puisse générer la clé de sécurité VK, il doit connaître l'identifiant de l'entité CAS_ID. Cette information peut être obtenue de plusieurs manières, par exemple par l'extraction de données qui sont dans le flux de données multimédia. Dans le cas où ce décodeur est destiné à recevoir un flux de données d'une seule source, il est possible de placer dans ce flux l'information de l'identifiant de l'entité.
- Selon un autre mode de réalisation, c'est le module de sécurité M qui va communiquer cette information au module de déchiffrement et de décompression DD. C'est ce second mode qui a été choisi pour illustrer la présente demande sans exclure la fonctionnalité selon le premier mode.
- Lorsqu'un module de sécurité souhaite dialoguer avec un décodeur STB, par exemple le module M1, et en particulier avec son module de déchiffrement et de décompression DD, ce module envoie son identifiant d'entité CAS_ID1 au module de déchiffrement et de décompression DD. Ce dernier va calculer la même fonction à sens unique qu'effectuée par le centre de gestion et obtenir la clé de sécurité VK1a. Cette clé est utilisée pour décrypter les données reçues du module de sécurité M1. Si ce module ne dispose pas de cette clé pour encrypter les informations, les données obtenues du coté du module de déchiffrement et de décompression DD seront incompréhensibles. Pour éviter toute détérioration du matériel, il est possible d'ajouter une phase de vérification dès lors que la clé de sécurité est déterminée par le module de déchiffrement et de décompression DD. Ainsi, il est spécifié que le prochain message produit par le module de sécurité est une valeur de référence (par exemple 01010101B) encrypté par la clé de sécurité VK1a. Si cette valeur n'est pas reçue par le module de déchiffrement et de décompression DD, tout traitement est interrompu. Dans un mode plus élaboré, le module de déchiffrement et de décompression DD génère un nombre aléatoire N et l'encrypte avec la clé de sécurité et envoie ce cryptogramme au module de sécurité. Ce dernier décrypte le cryptogramme pour en obtenir le nombre aléatoire N. Il applique une fonction convenue sur le nombre aléatoire (une addition, soustraction, XOR etc.) pour obtenir N'. Le module de sécurité encrypte N' avec la clé de sécurité et envoie ce cryptogramme au module de déchiffrement et de décompression DD. Ce dernier décrypte le cryptogramme et vérifie la relation entre le nombre aléatoire généré N et celui reçu N'. Si la relation est celle qui a été convenue, ceci signifie que les deux parties disposent de la même clé.
- Selon un mode de réalisation, l'identifiant de l'entité peut être étendu à un identifiant de module de sécurité. En effet, le centre de gestion connaissant le décodeur concerné donc son module de déchiffrement et de décompression DD et le module de sécurité qui est destiné à interagir avec ce décodeur peut générer une clé de sécurité qui serait une fonction d'un identifiant de module de sécurité et de la clé personnelle du module de déchiffrement et de décompression DD. Cette fonction crée un appariement entre le module de sécurité M1 et le module de déchiffrement et de décompression DD.
- Selon une variante de cette réalisation, l'identifiant de module de sécurité est formé de deux parties, soit d'un identifiant d'opérateur et d'un identifiant propre à ce module dans la classification de l'entité.
- Cette manière de coder l'identifiant sera utile pour les modes de réalisation impliquant la vérification de l'identifiant dans une liste, seule la partie de l'identifiant relative à l'entité sera vérifiée par le module de déchiffrement et de décompression DD.
- Selon une variante de réalisation, le module de déchiffrement et de décompression DD comprend des moyens de vérification de la conformité du module de sécurité M qui lui est connecté. A cet effet, le module de déchiffrement et de décompression DD comprend une liste des identifiants admis à la création de la clé de sécurité telle qu'illustré dans la figure 1 par la liste des CAS_ID. Dans ce cas elle est dite positive car comprenant les CAD_ID valides ou elle peut être négative car comprenant la liste des CAD_ID interdits.
- Il existe de nombreuses manières de gérer cette liste et nous allons expliciter certaines de ces manières.
- Dans un premier temps, chaque module de déchiffrement et de décompression DD comprend une liste de par exemple 100 identifiants CAD_ID1... CAS_ID100. Le centre de gestion peut insérer dans le flux de données multimédia des commandes de désactivation d'un ou plusieurs identifiants ce qui va avoir pour conséquence d'effacer définitivement un ou plusieurs identifiants. Ceci aura pour effet que ces identifiants ne seront plus admis à créer une clé de sécurité avec un module de sécurité.
- Ces commandes de désactivation sont de préférence encryptées ou signées par une clé qui serait commune à tous les modules de déchiffrement et de décompression DD.
- Le flux de données multimédia comprend des informations permettant de former cette liste. A l'origine, aucun identifiant n'est admis (éventuellement un identifiant par défaut CAD_ID1) et des commandes permettent de programmer les identifiants autorisés ou effacer les identifiants révoqués. Le résultat de ces commandes est stocké dans une mémoire non volatile. De même que précédemment, ces commandes sont de préférence encryptées ou signées par une clé commune à tous les modules de déchiffrement et de décompression DD.
- Selon un mode de réalisation, le module de déchiffrement et de décompression DD comprend une mémoire volatile qui est vide lors de chaque enclenchement. Ainsi, cette mémoire est chargée avec les identifiants reçus dans le flux de données multimédia courant. Ceci permet de relier un flux de données multimédia à un ensemble d'identifiants d'entités donné. Ces identifiants sont placés dans une table et font partie du flux d'information SI. Ainsi il est possible de faire évoluer cette table durant une même session de diffusion et avec elle, la liste des entités autorisées. Le module de déchiffrement et de décompression DD mémorise l'identifiant de l'entité avec lequel il a créé une clé de sécurité et lorsque la table des identifiants change, il vérifie que l'identifiant courant est toujours compris dans la nouvelle table. Dans la négative, il stoppe la réception des données transmises par ce module de sécurité et demande une nouvelle phase d'initialisation de la clé de sécurité.
Claims (15)
- Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité administré par un centre de gestion, le dispositif de traitement multimédia recevant des données multimédia encryptées et étant en charge de décrypter et convertir ces données pour les rendre exploitable, ledit dispositif comprenant une clé personnelle cette méthode comprenant les étapes suivantes:- obtention par le dispositif de traitement multimédia d'un identifiant propre à une entité représentant un groupe de dispositifs de traitement multimédia,- calcul d'une clé de sécurité formée par une opération à sens unique basée sur la clé personnelle du dispositif de traitement multimédia et de l'identifiant de l'entité,- transmission de cette clé de sécurité au module de sécurité lié à ladite entité,- formation d'une clé de sécurité entre le dispositif de traitement multimédia et le module de sécurité, par la transmission par le module de sécurité de l'identifiant de l'entité au dispositif de traitement multimédia,- calcul par le dispositif de traitement multimédia de la clé de sécurité par une opération à sens unique basée sur la clé personnelle dudit dispositif de traitement multimédia et de l'identifiant de l'entité,- utilisation de cette clé de sécurité pour sécuriser les données échangées entre le dispositif de traitement multimédia et le module de sécurité.
- Méthode selon la revendication 1, caractérisée en ce que l'obtention de l'identifiant de l'entité est obtenu par la transmission dudit identifiant par le module de sécurité.
- Méthode selon la revendication 1, caractérisée en ce que l'obtention de l'identifiant de l'entité est obtenu par l'extraction dudit identifiant du flux de données reçu par le dispositif de traitement multimédia.
- Méthode selon les revendications 1 à 3, caractérisée en ce que le dispositif de traitement multimédia (STB) comprend un module de déchiffrement et de décompression (DD) dans lequel est initialisé la clé personnelle.
- Méthode selon les revendications 4, caractérisée en ce qu'elle comprend une étape de vérification de l'identité de la clé de sécurité dans le module de sécurité (M) et dans le module de déchiffrement et de décompression (DD) par l'encryption avec ladite clé d'un message contenant au moins une partie prédéfinie par le module de sécurité (M), et vérification de cette partie prédéfinie après décryption par le module de déchiffrement et de décompression (DD).
- Méthode selon l'une des revendications 1 à 5, caractérisée en ce que l'opération à sens unique est une fonction de type hash ou hash MAC.
- Méthode selon l'une des revendications 1 à 5, caractérisée en ce que l'opération à sens unique est une fonction d'encryption de l'identifiant de l'entité par la clé personnelle.
- Méthode selon l'une des revendications 4 à 7, caractérisée en ce que le module de déchiffrement et de décompression (DD) comprend une liste d'identifiants d'entité, ce module de déchiffrement et de décompression (DD) vérifiant la conformité de l'identifiant reçu du module de sécurité par rapport à cette liste.
- Méthode selon la revendication 8, caractérisée en ce que le dispositif de traitement multimédia (STB) reçoit des données multimédia comprenant les données permettant de composer cette liste d'identifiants.
- Méthode selon les revendications 8 ou 9, caractérisée en ce que le module de déchiffrement et de décompression (DD) comprend une clé pour décrypter ou vérifier la signature des données de la liste transmise.
- Méthode selon l'une des revendications 8 à 9, caractérisée en ce que la liste d'identifiants est une liste dite positive c'est-à-dire comprenant les identifiants autorisés à la création de la clé personnelle.
- Méthode selon l'une des revendications 8 à 9, caractérisée en ce que la liste d'identifiants est une liste dite négative c'est-à-dire comprenant les identifiants interdits à la création de la clé personnelle.
- Module de déchiffrement et de décompression (DD) destiné à être monté dans un dispositif de traitement multimédia et comprenant une unité centrale, un module de déchiffrement, un module de décompression et au moins une clé personnelle, ledit module de déchiffrement et de décompression (DD) étant caractérisé en ce qu'il comprend des moyens de génération d'une clé sécurisée calculée à partie d'une fonction à sens unique basée sur la clé personnelle et d'un identifiant reçu par ledit de déchiffrement et de décompression (DD).
- Module de déchiffrement et de décompression (DD) selon la revendication 13, caractérisé en ce qu'il comprend une mémoire contenant une liste d'identifiants et des moyens de vérification de conformité de l'identifiant reçu du module de sécurité par rapport à cette liste.
- Module de déchiffrement et de décompression (DD) selon la revendication 13 ou 14, caractérisé en ce qu'il comprend une clé commune et des moyens pour décrypter ou vérifier la liste des identifiants reçus.
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP05110316A EP1784016A1 (fr) | 2005-11-03 | 2005-11-03 | Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité |
EP06829929.6A EP1946552B1 (fr) | 2005-11-03 | 2006-11-02 | Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité |
PL06829929T PL1946552T3 (pl) | 2005-11-03 | 2006-11-02 | Sposób zabezpieczania danych wymienianych między centrum przetwarzania danych multimedialnych a modułem zabezpieczającym |
CN200680040857XA CN101300841B (zh) | 2005-11-03 | 2006-11-02 | 保证多媒体处理装置及安全模块之间数据交换安全的方法 |
PCT/EP2006/068041 WO2007051823A2 (fr) | 2005-11-03 | 2006-11-02 | Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité |
ES06829929.6T ES2517866T3 (es) | 2005-11-03 | 2006-11-02 | Método de protección de datos intercambiados entre un dispositivo de tratamiento multimedia y un módulo de seguridad |
US11/591,555 US8176331B2 (en) | 2005-11-03 | 2006-11-02 | Method to secure data exchange between a multimedia processing unit and a security module |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP05110316A EP1784016A1 (fr) | 2005-11-03 | 2005-11-03 | Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité |
Publications (1)
Publication Number | Publication Date |
---|---|
EP1784016A1 true EP1784016A1 (fr) | 2007-05-09 |
Family
ID=36442174
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP05110316A Withdrawn EP1784016A1 (fr) | 2005-11-03 | 2005-11-03 | Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité |
EP06829929.6A Active EP1946552B1 (fr) | 2005-11-03 | 2006-11-02 | Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP06829929.6A Active EP1946552B1 (fr) | 2005-11-03 | 2006-11-02 | Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité |
Country Status (6)
Country | Link |
---|---|
US (1) | US8176331B2 (fr) |
EP (2) | EP1784016A1 (fr) |
CN (1) | CN101300841B (fr) |
ES (1) | ES2517866T3 (fr) |
PL (1) | PL1946552T3 (fr) |
WO (1) | WO2007051823A2 (fr) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104852800A (zh) * | 2015-05-25 | 2015-08-19 | 小米科技有限责任公司 | 数据传输方法及装置 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1662788A1 (fr) * | 2004-11-24 | 2006-05-31 | Nagravision SA | Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données |
US8873746B2 (en) * | 2010-01-28 | 2014-10-28 | Intel Corporation | Establishing, at least in part, secure communication channel between nodes so as to permit inspection, at least in part, of encrypted communication carried out, at least in part, between the nodes |
US9736121B2 (en) | 2012-07-16 | 2017-08-15 | Owl Cyber Defense Solutions, Llc | File manifest filter for unidirectional transfer of files |
US8776254B1 (en) | 2013-01-23 | 2014-07-08 | Owl Computing Technologies, Inc. | System and method for the secure unidirectional transfer of software and software updates |
US10218586B2 (en) | 2013-01-23 | 2019-02-26 | Owl Cyber Defense Solutions, Llc | System and method for enabling the capture and securing of dynamically selected digital information |
US9306953B2 (en) | 2013-02-19 | 2016-04-05 | Owl Computing Technologies, Inc. | System and method for secure unidirectional transfer of commands to control equipment |
CN103812612B (zh) * | 2014-02-19 | 2017-11-24 | 立德高科(北京)数码科技有限责任公司 | 对已加密音频数据文件进行解密的方法及其装置 |
US9311329B2 (en) | 2014-06-05 | 2016-04-12 | Owl Computing Technologies, Inc. | System and method for modular and continuous data assurance |
US10257701B2 (en) | 2014-06-24 | 2019-04-09 | Google Llc | Methods, systems, and media for authenticating a connection between a user device and a streaming media content device |
EP3674952B1 (fr) * | 2015-03-26 | 2022-06-15 | Nagravision S.A. | Procédé et système de recherche d'au moins une donnée spécifique dans une unité d'utilisateur |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040088558A1 (en) * | 2002-11-05 | 2004-05-06 | Candelore Brant L. | Descrambler |
WO2005081526A1 (fr) * | 2004-02-20 | 2005-09-01 | Viaccess | Procede d'appariement d'un nombre n de terminaux recepteurs avec un nombre m de cartes de controle d'acces conditionnel |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TR200001560T2 (tr) * | 1997-10-02 | 2000-12-21 | Canal+Societe Anonyme | Şifrelenmiş veri akışı iletimi için yöntem ve cihaz. |
US6363149B1 (en) * | 1999-10-01 | 2002-03-26 | Sony Corporation | Method and apparatus for accessing stored digital programs |
EP1067720A1 (fr) * | 1999-07-05 | 2001-01-10 | CANAL+ Société Anonyme | Méthode et dispositif pour la transmission et pour la réception de messages, en particulier dans des émissions audiovisuelles |
US7386129B2 (en) * | 2001-05-30 | 2008-06-10 | Digeo, Inc. | System and method for multimedia content simulcast |
SG105005A1 (en) | 2002-06-12 | 2004-07-30 | Contraves Ag | Device for firearms and firearm |
US20040017918A1 (en) | 2002-07-24 | 2004-01-29 | Christophe Nicolas | Process for point-to-point secured transmission of data and electronic module for implementing the process |
CN1512778A (zh) * | 2002-12-31 | 2004-07-14 | 北京中视联数字系统有限公司 | 一种数字电视条件接收装置 |
PL2357858T6 (pl) * | 2003-09-26 | 2018-11-30 | Telefonaktiebolaget L M Ericsson (Publ) | Udoskonalony model zabezpieczeń dla kryptografii w systemach komunikacji ruchomej |
CN1234244C (zh) * | 2004-01-15 | 2005-12-28 | 北京科技大学 | 一种基于共享存贮体系结构的条件接收处理器及接收方法 |
EP1594316A1 (fr) * | 2004-05-03 | 2005-11-09 | Thomson Licensing | Vérification de la validité d'un certificat |
US7512967B2 (en) * | 2004-12-29 | 2009-03-31 | Alcatel-Lucent Usa Inc. | User authentication in a conversion system |
US8363558B2 (en) * | 2005-08-03 | 2013-01-29 | Research In Motion Limited | System and method of modifying communications policy settings in a wireless network |
-
2005
- 2005-11-03 EP EP05110316A patent/EP1784016A1/fr not_active Withdrawn
-
2006
- 2006-11-02 CN CN200680040857XA patent/CN101300841B/zh active Active
- 2006-11-02 EP EP06829929.6A patent/EP1946552B1/fr active Active
- 2006-11-02 US US11/591,555 patent/US8176331B2/en active Active
- 2006-11-02 ES ES06829929.6T patent/ES2517866T3/es active Active
- 2006-11-02 PL PL06829929T patent/PL1946552T3/pl unknown
- 2006-11-02 WO PCT/EP2006/068041 patent/WO2007051823A2/fr active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040088558A1 (en) * | 2002-11-05 | 2004-05-06 | Candelore Brant L. | Descrambler |
WO2005081526A1 (fr) * | 2004-02-20 | 2005-09-01 | Viaccess | Procede d'appariement d'un nombre n de terminaux recepteurs avec un nombre m de cartes de controle d'acces conditionnel |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104852800A (zh) * | 2015-05-25 | 2015-08-19 | 小米科技有限责任公司 | 数据传输方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN101300841B (zh) | 2010-06-23 |
WO2007051823A3 (fr) | 2007-07-05 |
US8176331B2 (en) | 2012-05-08 |
PL1946552T3 (pl) | 2015-01-30 |
WO2007051823A2 (fr) | 2007-05-10 |
EP1946552B1 (fr) | 2014-08-27 |
EP1946552A2 (fr) | 2008-07-23 |
US20070101149A1 (en) | 2007-05-03 |
ES2517866T3 (es) | 2014-11-04 |
CN101300841A (zh) | 2008-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1946552B1 (fr) | Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité | |
EP1946551B1 (fr) | Methode de verification d'un dispositif cible relie a un dispositif maitre | |
EP2052539B1 (fr) | Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés | |
EP1525748B1 (fr) | Procede et module electronique de transmission securisee de donnees | |
EP1662788A1 (fr) | Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données | |
EP1916598A1 (fr) | Méthode de chargement et de gestion d'une application dans un équipement mobile | |
FR2831360A1 (fr) | Protocole interactif de gestion a distance du controle d'acces a des informations embrouillees | |
EP1867189A1 (fr) | Communication securisee entre un dispositif de traitement de donnees et un module de securite | |
FR3030831A1 (fr) | Entite electronique securisee, appareil electronique et procede de verification de l’integrite de donnees memorisees dans une telle entite electronique securisee | |
EP2659613B1 (fr) | Procede de transmission et de reception d'un contenu multimedia | |
EP3732849A1 (fr) | Procédé et système d'identification de terminal d'utilisateur pour la réception de contenus multimédia protégés et fournis en continu | |
FR2836608A1 (fr) | Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine | |
EP2548371A1 (fr) | Procede et systeme de diffusion securisee d'un flux de donnees numeriques | |
EP1419640B1 (fr) | Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau | |
EP1479234A1 (fr) | Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine | |
EP1756696B1 (fr) | Methode de mise a jour securisee de logiciel embarque dans un module de securite | |
WO2010133459A1 (fr) | Procede de chiffrement de parties particulieres d' un document pour les utilisateurs privileges | |
EP1723791A1 (fr) | Methode de securisation d'un evenement telediffuse | |
EP1992104B1 (fr) | Authentification d'un dispositif informatique au niveau utilisateur | |
WO2017089710A1 (fr) | Procédé de distribution de droits sur un service et plateforme de service | |
EP2297954A1 (fr) | Mise a jour de droits d'acces a un contenu audiovisuel protege | |
EP2328316A1 (fr) | Controle d'accès à un contenu numérique | |
WO2007138229A2 (fr) | Procede d'acces securise a une ressource cryptee | |
EP1605698A1 (fr) | Méthode de sécurisation d'un événement télédiffusé |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC NL PL PT RO SE SI SK TR |
|
AX | Request for extension of the european patent |
Extension state: AL BA HR MK YU |
|
AKX | Designation fees paid | ||
REG | Reference to a national code |
Ref country code: DE Ref legal event code: 8566 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 20071111 |